본문 바로가기

여러가지

(29)
Oracle Cloud 에서 Kernel panic난 인스턴스 복구 삽질기 우선, 이 글은 인스턴스 자체를 살리는 방법이 아닌 내부 웹서버 파일 (/var/www/html) 과 데이터베이스 (MySQL 8.x) 데이터를 건져내는 내용이다. 혹시 Kernel Panic이 발생하는 상황에서 웹서버가 아닌 다른 서비스의 데이터를 복구해야하는 상황이라면, 높은 확률로 이 글은 도움이 되질 못한다. 상황 Oracle Cloud는 평생무료 인스턴스를 지원한다. Single vCPU 및 1GB 메모리, 무려 서울 리전 조건이다. 클라우드 서비스 무료 이용 Oracle Cloud Free Tier는 기업에게 무제한으로 사용할 수 있는 상시 무료 클라우드 서비스를 제공합니다. www.oracle.com 운영하던 가족 홈페이지를 EC2에서 Oracle Cloud로 옮겨 무료로 호스팅을 이용하던중..
wework 수업자료 - day3 Jupyter Notebook 실행하기영상 중간에 jupyter의 설정을 위해 vi 편집기를 이용했습니다. 사용법은 여기를 참고하시기 바랍니다. 끝말잇기 봇from flask import Flask, request, jsonify app = Flask(__name__) words = ['가나초콜릿', '바다', '노트북', '휴대폰', '모니터', '선', '휴지', '명찰', '모자', '책', '시계', '종이', '지갑', '카드', '립밤', '크림', '산기슭', '슭곰발'] @app.route('/keyboard') def Keyboard(): data_send = { "type": "text", "buttons": [] } return jsonify(data_send) def send_mes..
wework 수업자료 - day2 HTTP 프로토콜 내용보기 Flask 설치하기 https://asciinema.org/a/176653 Flask code templatefrom flask import Flask, jsonify app = Flask(__name__) @app.route('/') def index(): return "Hello World!" @app.route('/text') def text(): data = { 'this_is_int': 1, 'this_is_dict': {'a': 1} } return jsonify(data) if __name__ == "__main__": app.run(host='0.0.0.0', port=5000) Kakaotalk code templatefrom flask import Flask,..
wework 수업자료 발표자료입니다 간결한 파이썬 - C 에서 어셈블리까지 가독성 - if 문 a = 1 if a == 1: print("a == 1") if a is 1: print("a is 1") b = 2 if b == 1: print("b == 1") # Won't print if b is 1: print("b is 1") # Won't print c = True if c is False: print("c is False") # Won't print if c is True: print("c is True") if c: print("c is True") 위 코드 실행본 자료형, 제어문 - 해봅시다 def main(): # this is function # types a_int = 1 print(type(a_int)) ..
Spoofing TEST Page by Flask 123456789101112from flask import Flask app = Flask(__name__) @app.route('/', defaults={'path': ''})@app.route('/')def all_route(path): return "HelloWorld" if __name__ == '__main__': app.run(host='0.0.0.0', port=80) Colored by Color Scriptercs
kill process by result of ps -ef kill -9 $(ps -ef | grep '[PROCESS_GREP_NAME]' | awk '{print $2}')
[네트워크] 아호-코라식 알고리즘을 이용한 URL 패턴매칭 및 차단 BoB 에서 길길멘토님의 과제인 아호-코라식을 이용해 패턴매칭을 하는 과제가 있었다. URL의 대조를 이용해 유해사이트인지 판단하여 패킷을 DROP, SEND 하는 프로그램을 짜오는 내용의 과제였다. 먼저 패킷 관련 구현은 윈도우에서 진행하였다. 원래 우분투에서 하려 했지만, 얼마전 대회 중 노트북이 고장나 어쩔 수 없이 윈도우를 설치하게 되었다. (AS기사님이 우분투를 처음 보신다면서... 죄성합니다 기사님) 우분투에서는 보통 패킷 관련 프로그램을 구현할 때 WinDivert를 사용한다고 한다. 실제로도 많은 도구들이 WinDivert를 사용하고 있다. (Snoopspy, Clumsy 등) 그래서 WinDivert를 사용하면서, 언어는 파이썬을 사용하려고 ctypes를 이용해 dll에서 읽어오려 했다...
java 의 jar 파일을 서비스 처럼 묶는 스크립트 #!/bin/sh SERVICE_NAME=minecraft_server PATH_TO_JAR=/home/hyunwoo/minecraft/bukkit.jar PID_PATH_NAME=/tmp/minecraft_server-pid case $1 in start) echo "Starting $SERVICE_NAME ..." if [ ! -f $PID_PATH_NAME ]; then nohup java -jar -Xmx1024M $PATH_TO_JAR /tmp 2>> /dev/null >> /dev/null & echo $! > $PID_PATH_NAME echo "$SERVICE_NAME started ..." else echo "$SERVICE_NAME is already running ..." fi ;; ..